Ein Überblick über Trends in der Operational Technology (OT) von morgen muss Themen wie Kryptografie, Drohnen oder auch Digitale Zwillinge abdecken.

Industrieunternehmen haben im Pandemie-Jahr 2020 Prozessänderungen und innovative Technologien eingeführt, um sich an die neuen Marktanforderungen anzupassen und beispielsweise ihren Mitarbeitern das sichere Arbeiten von zu Hause zu ermöglichen. Nachdem die Vorteile innovativer Technologien nun bekannt sind, werden viele Unternehmen weiterhin in Lösungen investieren.

Wachsende Sicherheitsrisiken durch die zunehmende Verknüpfung von IT-Technologien mit OT-Systemen bleiben dabei jedoch häufig unbedacht. Neue Prozesse und Technologien erfordern eine Anpassung der Sicherheitsstrategie. Daher sollten IT- und OT-Verantwortliche die wichtigsten Trends zukünftiger OT-Security kennen.

Kryptographie und sichere Kommunikationstechnologie

Altsysteme mit unsicheren Kommunikationsprotokollen ohne Verschlüsselungsfunktionen stellen für Unternehmen Risiken dar. Insbesondere Quantencomputer, die herkömmliche Verfahren in Sekundenschnelle aushebeln können, werden künftig eine große Bedrohung darstellen. Branchenübergreifend müssen Unternehmen sich damit auseinandersetzen, bevor diese in größerem Umfang zum Einsatz kommen.

Fortschrittliche Kryptografie- und Kommunikationstechnologien werden unerlässlich sein, um diesen neuen Angriffsvektoren zu begegnen. Um zu verstehen, wie die Risiken und Vorteile der Quantencomputertechnologie in Einklang gebracht werden können, wird die Zusammenarbeit mit Spezialisten erforderlich sein.

Absicherung von Drohnen

Unternehmen werden künftig vermehrt für eine Vielzahl an Aufgaben auf Drohnen setzen, zum Beispiel für die Überwachung von Anbaugebieten, die Standort- und Geländevermessung, die Inspektion von Versorgungsinfrastrukturen, die Auslieferung von Waren oder die Überprüfung von Lagerbeständen. Beauftragte für OT-Sicherheit dürfen dabei nicht vergessen, dass der sich schnell ausbreitende Einsatz von Drohnen neue Angriffsvektoren und Sicherheitslücken eröffnet, die nur schwer zu entschärfen sein werden.

Beispiele für das Risiko, das durch den Angriff auf eine Drohne entsteht, sind unter anderem das Ausspionieren von Anlagen über die Kameras der Drohne oder das Sammeln und Missbrauchen von sensiblen Daten, einschließlich Bildern und Videos, auf die Cyberkriminelle über die Drohne zugreifen. Vernetzte Drohnen stellen gleichzeitig ein Einfallstor für Angriffe auf das gesamte Netzwerk dar, über das die Daten übertragen werden. End-to-End-Security in ihre Netzwerke zu integrieren, kann Unternehmen vor diesem Risiko schützen.

Multi-Cloud-Government und -Transparenz

Von größter Bedeutung werden in Zukunft Multi-Cloud-Governance und -Transparenz sein. Um ausreichend Informationen zu Bedrohungen zu erhalten und zunehmend automatisiert stattfindende Angriffe abzuwehren, wird sich der Einsatz von cloudbasierten Sicherheitslösungen in OT-Umgebungen durchsetzen.

Diese werden Unternehmen die Implementierung von automatisierten Reaktionen ermöglichen, die den Zugriff auf Assets verhindern, Sicherheitsabschaltungen einleiten oder das Wartungspersonal im Falle eines möglichen Angriffs benachrichtigen können.

Edge Computing

Edge Computing ist eine weitere Technologie, die im Bereich OT-Security auf dem Vormarsch ist. Die geräteinterne Verarbeitung hilft Unternehmen, schnell und effektiv auf Bedrohungen des Industrial Internet of Things (IIoT) zu reagieren. Beispielsweise wird die Edge-Computing-Technologie den Schutz des Netzwerks in Fahrzeugen ermöglichen.

So kann sie alles, vom Infotainmentsystem eines Fahrzeugs bis hin zu den Kommunikationssystemen, die seine Software und Hardware miteinander verbinden, sichern. Das kann das Fahrzeugnetzwerk an wichtigen Eintrittspunkten vor Angriffen schützen. Solche Systeme sind zudem in der Lage, eine kontinuierliche Bedrohungsanalyse durchführen, um festzustellen, welche Punkte zu einem bestimmten Zeitpunkt am verwundbarsten sind.

Digitale Zwillinge erlauben Virtual Patching

Zukünftig werden Unternehmen auch sogenannte digitale Zwillinge zur Unterstützung von OT-Cyber-Sicherheitsprogrammen einsetzen. Ein digitaler Zwilling ist ein virtuelles Modell eines Prozesses, eines Produkts oder einer Dienstleistung. Die Verbindung der virtuellen und der physischen Welt ermöglicht eine Simulation und Analyse, um Probleme vorherzusehen und zu vermeiden, Ausfallzeiten zu verhindern und für die Zukunft zu planen.

Digitale Zwillinge werden bei der Verwaltung von Software-Updates für virtuelles Patching verwendet. Wenn es nicht möglich ist, Patches sofort aufzuspielen, kann virtuelles Patching Schwachstellen entschärfen und die Ausfallzeit erheblich reduzieren, indem mehrere Schichten von Sicherheits-Policies und -regeln implementiert werden, die es Exploits unmöglich machen, Netzwerkpfade von und zu einer Schwachstelle zu nutzen. Mit digitalen Zwillingen kann simuliert werden, ob die Maßnahmen wirksam schützen. (rhh)

Noch mehr Informationen zu OT-Security-Trends sowie zu weiteren Themen rund um die Konvergenz von OT- und IT-Strukturen sind erhältlich im aktuellen Whitepaper „Operational Technology – The Great IT Convergence“ von Kudelski Security.

Kudelski Security